第10课课题2-5:计算机安全与防护_第1页
第10课课题2-5:计算机安全与防护_第2页
第10课课题2-5:计算机安全与防护_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、课 题 第10课 计算机安全与防护教学目的与要求(1)了解病毒的含义、特点及其传播途径。(2)学会主动防范计算机病毒,初步掌握计算机安全与防护措施。(3)了解计算机病毒的危害,提高计算机安全与防护意识。 课时安排1课时。教学重点与难点重点:理解病毒的含义和特点,加强计算机安全与防护措施。难点:同学们能够将计算机的安全意识应用到学习,生活和工作中 教学过程1、情景引入: 从世界上第一台电子计算机在美国诞生到现在的五十几年的时间里, 计算机的软硬件技术得到了迅猛的发展, 计算机开始逐步走进家庭, 随着计算机应用的日益普及,计算机病毒、网路黑客,计算机犯罪等等问题也不断的出现,严重的干扰了我们的正常

2、生活,学习和工作。所以计算机安全与防范就变得越来越重要了。说到计算机安全问题,我们就要联系到今天我们所要讲的主要内容:计算机病毒。因为对于我们普通的计算机用户而言,计算机的安全隐患主要是来自于计算机病毒。(让大家认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。)2、讲授新课:(1)计算机病毒对计算机的影响:我曾在网上看到过这样一则消息:据IT安全公司McAfee的预测,今年的病毒可能会多达40万种。这么多的病毒,那么我们使用计算机的过程中,稍不留神就会中招。同学们在使用计算机的时候,肯定免不了会遇到这种情况。同学们有没有主意到计

3、算机中了病毒后,会对计算机造成什么样的影响?a):降低系统执行效率b):在屏幕上显示各种信息:如要求用户输入某须有的口令,显示一些毫无意义的问候或画面等等。c):造成死机d):部分文件被删除e):改变存储在硬件上的程序f):破坏整个硬盘或软盘内资料(2)计算机病毒的概念:计算机中了病毒,就像人生了病一样,需要找医生看病,对症下药才能药到病除。所以,我们要想保护好我们的计算机,不让它受到病毒的破坏,那么我们得要对病毒进行一定地了解,首先,我们就要知道什么是计算机病毒。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。现

4、在,有很多人利用计算机病毒来谋取个人的利益,他们制造病毒,并传播病毒,给计算机用户造成了巨大的伤害。比如去年很流行的由李俊制造的“熊猫烧香”病毒。这种病毒是一个由Delphi工具编写的蠕虫,终止大量的反病毒软件和防火墙软件进程。病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe、.com、.pif、.src、.html、.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windo

5、ws系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。(3)计算机病毒的特点:计算机中了病毒后,一旦发作,便会肆无忌惮的破坏计算机的资源。就如刚才我们所说的“熊猫烧香病毒”,今年比较流行的病毒就有:机器狗病毒,磁碟机病毒,“新型AV终结者(Javqhc)”木马等等。其实病毒都具有一些共同的特点,下面,我们就一起来探讨一下这个问题。首先问大家几个问题:病毒程序在计算机内怎么藏身呢?-隐蔽性和寄生性计算机被感染病毒后立即发作吗?-潜伏性和可触发性如果一张有病毒程序的盘拿到计算机上使用

6、,会不会给这台计算机也带来病毒?-传染性计算机被病毒感染后会对计算机怎么样? -破坏性总结(A)隐蔽性和寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的,因此具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。(B) 潜伏性和可触发性 潜伏性是指病毒一旦入侵后,通常并不马上活动,当某个特殊的日子来临,或某个条件成熟时,突然爆发,潜伏期一般可达几个月甚至几年。【有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出

7、来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息

8、、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死机等;】可触发性是指病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。【为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏

9、。】(C) 传染性 传染性是指病毒可以通过自身复制或网络传播进行扩散。例如在潜伏期间,病毒可以不断的讲自身复制到系统内或网络中的其他程序上,传染速度非常快(D)破坏性 破坏性是指病毒发作时,对计算机的软件、硬件资源造成很大损失,使计算机无法正常运行。(4)计算机病毒的传播途径软盘、盗版光盘、网络、硬盘(5)计算病毒的防治防范于未然,防止计算机病毒的侵入比排除病毒更重要。知道了计算机病毒的特点以及它的传播途径,那么我们要防治计算机病毒就有章可循了,因此为了确保计算机的安全,就可以从一下几个方面入手:1)不使用盗版盘,不使用来路不明的盘。2)对共享软件先进行检查,确认无毒后才可以使用。3)经常对硬盘上的重要文件进行备份,以便硬盘遭到破坏后能从备份中恢复。4)加强密码管理,尽量避免密码被他人获取。5)从著名的网站下载软件,以避免下载带有病毒的软件。6)一旦感染病毒,使用杀毒软件清除病毒。常用的杀毒软件,如卡巴,瑞星RAV等。 (6)总结好了,今天的主要知识点就讲到这儿,下面,我们再来回顾一下今天所讲的知识点:A:计算机病毒对计算机的影响B:计算机病毒的概念C:计算机病毒的特点D:计算机病毒的传播途径E:计算病毒的防治希望通过本堂课的学习,同学们能够学会主动防范计算机病毒,掌握计算机安全与防护措施,提高计算机安全与防护意识,能够在无毒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论